Vous êtes sur la page 1sur 5

Réseaux 5e édition

Andrew Tanenbaum, David Wertherall

ISBN : 978-2-7440-7521-6

Chapitre 5 – La couche réseau


Corrigés des exercices

1. Le transfert de fichier, la connexion à distance comme la vidéo à la demande sont des applications qui
exigent un service orienté connexion. En revanche, la messagerie électronique, la consultation d’une
banque de données à distance ou la vérification d’un numéro de carte bancaire par un terminal point de
vente sont des applications qui fonctionnent normalement associées à un service sans connexion.

2. Les réseaux à circuits virtuels ont besoin de cette capacité de routage, de façon à router les paquets de
demande de connexion, d’une source quelconque vers une destination quelconque.

3. Au cours de l’établissement de la connexion, la taille de la fenêtre, la taille maximale des paquets et la


valeur des temporisations peuvent, par exemple, faire l’objet d’une négociation.

4. Oui. Un paquet peut être dénaturé par du bruit. Avec un total de contrôle de k bits, il y a une probabilité de
–k
2 qu’une erreur ne soit pas détectée. Si le champ destination ou le numéro de circuit virtuel sont
modifiés, le paquet sera remis à un mauvais destinataire et sera accepté par celui-ci comme un
authentique paquet.

5. Cherchez une route utilisant le chemin le plus court. Effacez tous les arcs utilisés sur la route retenue et
renouvelez l’algorithme de plus court chemin. Ce deuxième chemin est susceptible d’être utilisé en cas de
défaillance d’un élément (ligne, routeur) du premier chemin. Pour augmenter l’efficacité, il est possible de
recommencer l’expérience afin de découvrir un troisième chemin.

6. Aller vers B donne (11, 6, 14, 18, 12, 8).


Aller vers D donne (19, 15, 9, 3, 9, 10).
Aller vers E donne (12, 11, 8, 14, 5, 9).
En prenant le minimum pour chaque destination, à l’exception de C, on obtient (11, 6, 0, 3, 5, 8). Les
lignes de sorties sont (B, B, –, D, E, B).

7. La table de routage fait 400 bits. Comme cette table est écrite deux fois par seconde sur chaque ligne, il
est nécessaire de disposer de 800 bit/s sur chaque ligne et dans chaque direction.

8. Cela vaut dans tous les cas. Si un paquet est arrivé sur une liaison donnée, il doit être acquitté, ce qui
provoque l’envoi d’un paquet sur cette même liaison. Au contraire, si un paquet n’est pas arrivé sur une
liaison donnée, on doit le réexpédier (vers un autre routeur) sur cette liaison. Les cas 00 (pas arrivé, pas
renvoyé) et 11 (arrivé et réexpédié) sont logiquement incorrects et n’existent pas.

9. Le minimum apparaît avec 15 grappes, chacune avec 16 régions, et chaque région dispose de
20 routeurs. Autre forme : 20 grappes, 16 régions, 15 routeurs. Dans chaque cas, la taille de la table de
routage est égale à 15 + 16 + 20 = 51.

10. L’agent de domiciliation dupe le routeur qui se fait passer pour le mobile, en répondant aux requêtes ARP
qui lui sont destinées. Lorsque le routeur détecte l’adresse IP du mobile dans un paquet entrant, il émet

© 2011 Pearson France – Réseaux, 5e édition


une requête ARP à destination de la machine associée à cette adresse, en lui demandant son adresse
MAC 802.3. Si le mobile n’est pas présent (s’il s’est déclaré absent auprès de l’agent de domiciliation),
c’est l’agent qui répond à la requête ARP à sa place, en lui transmettant son adresse MAC 802.3. Ainsi le
routeur associe l’adresse MAC du mobile à celle de l’agent sans le savoir.

11. (a) La réalisation de l’algorithme RPF nécessite 5 sauts. Les destinataires des paquets sont
respectivement AC, DFIJ, DEGHIJKN, GHKN et LMO. Au total, 21 paquets ont été générés.
(b) Quant à l’arbre collecteur, il nécessite 4 sauts et la génération de 14 paquets.

12. Le nœud F a deux descendants, A et D. Il en acquiert à présent un troisième, G qui n’est pas cerclé car le
paquet empruntant IFG ne fait pas partie de l’arbre collecteur. Le nœud G acquiert lui aussi un second
descendant en plus de D, il s’agit de F. Lui non plus n’est pas cerclé, il ne fait pas partie de l’arbre
collecteur.

13. Plusieurs arbres recouvrants sont possibles. L’un d’eux est représenté à la figure ci-après :

14. Le nœud H est à 3 sauts de B, il met donc 3 cycles pour découvrir la route.

15. Ce protocole est épouvantable. Considérons des slots de T secondes. Au slot 1, le routeur source envoie
son premier paquet. Au début du slot 2, le deuxième routeur a reçu le paquet mais ne l’a pas encore
acquitté. Au début du slot 3, le troisième routeur a reçu le paquet mais il ne l’a pas encore acquitté, et
ainsi de suite ; tous les routeurs derrière lui sont également suspendus. Le premier acquittement peut être
transmis lorsque le dernier routeur a remis le paquet à l’hôte destinataire. Ce n’est qu’à partir de ce
moment que les acquittements peuvent être transmis en retour. Cela prend un délai de deux traversées
complètes du réseau, soit 2(n – 1) T secondes, avant que le routeur source n’envoie son deuxième
paquet. Le débit utile avec ce protocole est donc de 1 paquet toutes les 2(n – 1) T secondes.

16. Chaque paquet émis par l’hôte source met 1, 2 ou 3 sauts. La probabilité qu’il mette 1 saut est de p. La
2
probabilité qu’il mette 2 sauts est de p(1 – p). La probabilité qu’il mette 3 sauts est de (1 – p) . Le nombre
moyen de sauts qu’un paquet met pour atteindre sa destination est alors la somme de ces trois
2
probabilités, soit p – 3p + 3. Notez que pour p = 0, la moyenne est de 3 sauts, que pour p = 1, elle est de
1 saut. Avec 0 < p < 1, des transmissions multiples peuvent apparaître. On obtient le nombre moyen de
2
transmissions en prenant en compte le fait que la probabilité d’une transmission réussie est de (1 – p) ,
probabilité que nous appelons α. Le nombre moyen de transmissions est alors égal à :
2 2
α + 2α (1 −α) + 3α (1 −α) + ... = 1/α = 1/(1 − p)
2 2
Enfin, le nombre de sauts nécessaires est de (p – 3p + 3) / (1 – p) .

17. Tout d’abord, la méthode ECN qui consiste à envoyer explicitement une notification de congestion à la
source tandis que la méthode RED notifie simplement qu’un paquet a été mis à la poubelle. Ensuite, la
méthode du bit d’avertissement met un paquet à la poubelle uniquement lorsqu’il n’y a plus de buffer
disponible, alors qu’avec RED les paquets sont mis à la poubelle avant que tous les buffers ne soient
épuisés.

© 2011 Pearson France – Réseaux, 5e édition


18. Avec un jeton toutes les 5 µs, 200 000 cellules par seconde peuvent être envoyées. Chaque cellule
contient 48 octets de données ou 384 bits. Le débit sur le réseau est alors de 76,8 Mbit/s.

19. La réponse simple qui vient à l’esprit est : à 6 Mbit/s, il faut 4/3 de seconde pour vider un seau de 8 Mbits.
Cette réponse est fausse car pendant l’intervalle d’autres jetons arrivent. On obtient la réponse correcte
en utilisant la formule S = C/(M – ρ). En substituant les valeurs, on obtient S = 8/(6 – 1), soit 1,6 s.

20. Les bandes passantes en Mo/s sont : A :2, B :0, C :1, E :3, H :3, J :3, K :2 et L :1.

21. Dans notre cas, µ = 2 millions, λ = 1,5 million et ρ = λ/µ soit 0,75. Selon la théorie des files d’attente, il
apparaît que chaque paquet passe en moyenne un temps 4 fois plus élevé lorsque le système est bien
chargé (file remplie) que lorsque le système est oisif (file vide). Le temps moyen de transit dans un
système oisif est de 500 ns, il est dans notre cas de 2 µs. Avec 10 routeurs identiquement chargés sur un
chemin, le temps de service total est donc de 20 µs.

22. Il n’y a pas de garantie. Si de trop nombreux paquets sont transmis, le canal qui les achemine verra ses
performances se dégrader.

23. Le datagramme IP initial est fragmenté en deux datagrammes IP dans R1. Aucune autre fragmentation
n’intervient ensuite.
Ligne A-R1 :
Longueur = 940, ID = x, DF = 0, MF = 0, offset = 0
Ligne R1-R2 :
(1) Longueur = 500, ID = x, DF = 0, MF = 1, offset = 0
(2) Longueur = 460, ID = x, DF = 0, MF = 1, offset = 60
Ligne R2-B :
(1) Longueur = 500, ID = x, DF = 0, MF = 1, offset = 0
(2) Longueur = 460, ID = x, DF = 0, MF = 1, offset = 60

24. Si le débit sur la ligne est b, le nombre de paquets par seconde que peut émettre le routeur est de b/8192.
29
Transmettre 65 536 paquets prend 2 /b secondes. En égalant cette expression avec la durée de vie
29
maximale du paquet, on obtient 2 /b = 10. Ce qui donne b = 53 687 091 bit/s.

25. Comme l’information est nécessaire pour router chaque fragment, l’option doit apparaître dans tous les
fragments.

26. Avec un préfixe de 2 bits, il resterait 18 bits pour coder le réseau. En conséquence, le nombre de réseaux
18
identifiables serait de 2 , soit 262 144. Toutefois comme les codes « tout à 0 » et « tout à 1 » sont
réservés, le nombre total de réseaux serait de 262 142.

27. L’adresse IP est : 194.47.21.130.

28. Le masque faisant 20 bits de long, la part pour coder le réseau est de 20 bits. Il reste 12 bits pour coder
l’hôte, ce qui correspond à 4 096 adresses d’hôtes.

29. Toute carte ou tout adaptateur Ethernet dispose d’une adresse MAC unique qui lui est affectée lors de sa
fabrication. Cette adresse n’a aucune relation avec un quelconque réseau, qu’il soit réseau IP ou autre.
Elle facilite le routage et permet l’acheminement des trames sur un réseau Ethernet. Quant à l’adresse IP,
elle est attribuée de façon fixe (statique) ou dynamique par un fournisseur d’accès à l’Internet. Elle permet
d’identifier aisément une machine (ordinateur) sur un réseau.

30. Tout d’abord, signalons que toute adresse ne peut être qu’une puissance entière de 2. L’adresse de
début, l’adresse de fin et le masque sont donnés ci-après :
A : 198.16.0.0 – 198.16.15.255 écrit sous la forme 198.16.0.0/20
B : 198.16.16.0 – 198.23.15.255 écrit sous la forme 198.16.16.0/21

© 2011 Pearson France – Réseaux, 5e édition


C : 198.16.32.0 – 198.47.15.255 écrit sous la forme 198.16.32.0/20
D : 198.16.64.0 – 198.95.15.255 écrit sous la forme 198.16.64.0/19
31. Elles peuvent être agrégées en 57.6.96/19.

32. Il suffit d’ajouter une nouvelle entrée dans la table : 29.18.0.0/22 pour le nouveau bloc. Si un paquet
entrant établit une correspondance avec les deux entrées 29.18.0.0/17 et 29.18.0.0/22, c’est le bloc de
masque le plus long qui l’emporte.

33. Les paquets sont routés comme suit :


Interface 1
Interface 0
Routeur 2
Routeur 1
Routeur 2.

34. Avec NAT, il est crucial que tous les paquets associés à une même connexion externe entrent dans
l’entreprise et en sortent par le même routeur. Si chaque routeur a sa propre adresse IP et que tout le
trafic destiné à une même connexion soit acheminé par un même routeur, le mappage est réalisé plus
efficacement avec NAT.

35. ARP ne fournit pas de service à la couche réseau, c’est un service de la couche réseau. Il permet à la
couche réseau d’offrir un service à la couche transport. La traduction d’une adresse IP n’intervient pas à la
couche liaison. Les protocoles de la couche liaison sont, comme les protocoles 1 à 6 du chapitre 3, HDLC,
PPP, etc. Ils ont pour objectif de transmettre des bits sous forme d’une trame structurée entre les deux
extrémités d’une liaison de données.

36. Dans le cas général, le problème n’est pas trivial. Les fragments peuvent arriver dans le désordre,
certains peuvent être détruits ou perdus. Lors d’une retransmission, le datagramme peut être fragmenté
en morceaux de tailles différentes. De plus, la taille totale du datagramme n’est pas connue tant que le
dernier fragment n’est pas arrivé. La façon de faire la plus efficace est sans doute de mettre les fragments
dans un buffer afin de reconstituer le datagramme une fois que le dernier fragment est arrivé et que sa
longueur est connue. Il suffit donc de disposer d’un buffer de taille suffisante, d’y insérer les fragments
arrivant, et d’y associer un tableau permettant de suivre l’évolution du remplissage du buffer et de savoir
quels octets y sont présents. Quand la table est remplie, tous les fragments du datagramme sont
présents.

37. Lorsque le récepteur reçoit un fragment, il le place en file d’attente jusqu’à ce qu’il reçoive les autres
fragments. S’il ne les reçoit pas, à l’expiration du temporisateur, les divers fragments en mémoire tampon
sont éliminés.

38. Une erreur dans l’en-tête est beaucoup plus grave qu’une erreur dans les données. Par exemple, une
mauvaise adresse peut entraîner la remise d’un paquet à un mauvais destinataire. Nombre d’hôtes ne
vérifient pas si les paquets qu’ils reçoivent leur sont réellement destinés. Ils considèrent que le réseau ne
leur remet jamais de paquets destinés à un autre hôte. Les données non plus ne sont pas toujours
vérifiées pour des raisons de coût. D’autant plus que les applications vérifient le plus souvent l’intégrité
des données. Cela permet d’éviter les redondances d’actions et d’améliorer ainsi les performances.

39. Oui. Le fait que le LAN de Minneapolis soit sans fil est sans importance. L’agent de domiciliation de
Boston établit un tunnel avec l’agent extérieur du réseau LAN sans fil de Minneapolis et renvoie le trafic
de Boston à Minneapolis sans problème. La seule contrainte à respecter est celle, fonctionnelle, imposée
aux utilisateurs par le LAN de Minneapolis (raccordement, protocole d’accès radio, etc.).

128 38
40. Avec 16 octets, on dénombre 2 ou 3,4 × 10 adresses. Si on attribue ces adresses à la vitesse de
18 13
10 adresses par seconde, cela prendra 10 années pour les affecter toutes. Cela correspond à
1 000 fois l’âge de l’Univers. Bien sûr, toutes les adresses ne sont pas toutes possibles, certaines sont
réservées, d’autres sont inaccessibles. Elles ne sont pas non plus allouées de façon linéaire. Toutefois,
même si on ne considère qu’un espace réduit à 1/1 000 (soit 0,1 % de l’espace), le nombre d’adresses
disponibles est toujours immensément important.

© 2011 Pearson France – Réseaux, 5e édition


41. Le champ Protocole précise à l’hôte quel protocole doit gérer le datagramme arrivant. Les routeurs n’ont
pas besoin de cette information, elle ne les concerne pas. Il n’est donc pas nécessaire que ce champ soit
présent dans l’en-tête principal du datagramme. Le champ Extension d’en-tête est notamment utilisé à cet
effet.

42. Conceptuellement, il n’y a aucun changement. Techniquement les adresses IPv6 sont plus longues, il est
donc nécessaire de disposer de champs plus longs.

© 2011 Pearson France – Réseaux, 5e édition

Vous aimerez peut-être aussi